cwe - 754:不当检查不寻常或异常情况
视图定制的信息:
程序员可能会假定某些事件或条件永远不会发生或不需要担心,如低内存条件下,由于缺乏资源限制权限,或行为不端的客户或组件。然而,攻击者可能故意引发这些不寻常的条件,因此违反了程序员的假设,可能引入不稳定,不正确的行为,或一个漏洞。 注意,这个条目不仅仅是关于使用异常和异常处理,检查和处理机制的不寻常或意外情况。
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
相关的视图”研究概念”(cwe - 1000)
简化映射的相关视图”缺点漏洞发布”(cwe - 1003)
相关视图”架构概念”(cwe - 1008)
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。
语言 类:不是特定于语言的患病率(待定)
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
示例1 考虑下面的代码段:
(坏的代码)
例如语言:C
char buf [10], cp_buf [10];
fgets (buf 10 stdin); strcpy (cp_buf buf); 程序员预计,当fgets()返回,但将包含一个以null结尾的字符串长度为9的或更少。但如果发生I / O错误,fgets()不会null-terminate缓冲区。此外,如果到达文件的末尾读取任何字符之前,fgets()返回而无需编写任何缓冲区。在这两种情况下,fgets()信号,发生了一些不寻常的东西通过返回NULL,但是在这段代码中,警告不会被注意到。缺乏一个空终结者buf会导致缓冲区溢出在随后调用strcpy ()。 示例2 下面的代码不检查内存分配成功之前使用malloc()返回的指针。
(坏的代码)
例如语言:C
buf = (char *) malloc (req_size);
strncpy (buf转送,req_size); 这个编码错误的传统防御是:“如果我的程序运行的内存,它就会失败。不管我是否处理错误的或者仅仅是允许程序死一个段错误当试图废弃空指针”。This argument ignores three important considerations:
示例3 下面的示例文件读入一个字节数组。
(坏的代码)
例如语言:c#
char[]中byteArray = new char [1024];
(IEnumerator i = users.GetEnumerator ();i.MoveNext (); i.Current ()) {
字符串的用户名=(字符串)i.Current (); }字符串pFileName = PFILE_ROOT + " +用户名; StreamReader sr = new StreamReader (pFileName); sr.Read(中byteArray, 0, 1024); / /总是1 k字节的文件 sr.Close (); processPFile(用户名、中byteArray);
(坏的代码)
例如语言:Java
FileInputStream fis;
byte[]中byteArray =新字节[1024]; 迭代器(i = users.iterator ();i.hasNext ();) {
字符串的用户名=(字符串)i.next ();
字符串pFileName = PFILE_ROOT + " +用户名; FileInputStream fis = new FileInputStream (pFileName); fis.read(中byteArray);/ /文件总是1 k字节 fis.close (); processPFile(用户名、中byteArray); 代码遍历一组用户,阅读一个私人数据文件为每个用户。程序员总是假设文件1 kb大小,因此忽略了阅读()的返回值。如果攻击者可以创建一个小文件,程序将回收的其余部分之前的数据用户和治疗它,好像它属于攻击者。 示例4 下面的代码并没有检查getParameter()返回的字符串为空在调用成员函数之前compareTo(),可能导致零废弃。
(坏的代码)
例如语言:Java
字符串itemName = request.getParameter (ITEM_NAME);
如果(itemName.compareTo (IMPORTANT_ITEM) = = 0) {
… }… 下面的代码不检查返回的字符串是否在调用成员函数之前项目属性为空=(),可能导致零废弃。
(坏的代码)
例如语言:Java
字符串itemName = request.Item (ITEM_NAME);
如果(itemName.Equals (IMPORTANT_ITEM)) {
… }… 传统的防御这个编码错误的方法是:“我知道请求的值将总是存在,因为....如果它不存在,程序不能执行所需的行为所以不管我处理错误的或者仅仅是允许程序死非关联化一个null值。”But attackers are skilled at finding unexpected paths through programs, particularly when exceptions are involved. 示例5 下面的代码显示了一个系统属性设置为null,后来引用时的程序员错误地假定它将总是被定义。
(坏的代码)
例如语言:Java
System.clearProperty (“os.name”);
… 字符串操作系统= System.getProperty (“os.name”); 如果(os)。equalsIgnoreCase (Windows 95)) system . out。println(“不支持”); 传统的防御这个编码错误的方法是:“我知道请求的值将总是存在,因为....如果它不存在,程序不能执行所需的行为所以不管我处理错误的或者仅仅是允许程序死非关联化一个null值。”But attackers are skilled at finding unexpected paths through programs, particularly when exceptions are involved. 例子6 下面的VB。NET代码不会检查,以确保它从myfile.txt读取50字节。这可能会导致DoDangerousOperation()来操作一个意想不到的价值。
(坏的代码)
例如语言:c#
昏暗的MyFile MyFile新文件流”。txt”, FileMode。开放,FileAccess。读取、FileShare.Read)
暗MyArray(50)字节 MyFile。读(MyArray 0 50) DoDangerousOperation (MyArray (20)) 在。net,它并不少见为程序员误解读()和相关方法,许多系统的一部分。IO类。流和读者类并不认为这是不寻常的或特殊如果只有少量的数据可用。这些类只需添加少量的数据返回的缓冲区,并将返回值设置为读取的字节数或字符。没有保证返回的数据量等于请求的数据量。 例7 这个例子将IP地址从一个用户,验证它是完整的,然后查找主机名和拷贝到缓冲区。
(坏的代码)
例如语言:C
空白host_lookup (char * user_supplied_addr) {
struct hostent *惠普;
in_addr_t * addr; char主机名[64]; in_addr_t inet_addr (const char * cp); / *程序确保user_supplied_addr是正确的格式转换* / validate_addr_form (user_supplied_addr); addr = inet_addr (user_supplied_addr); 惠普= gethostbyaddr (addr, sizeof (struct in_addr) AF_INET); strcpy(主机名、hp - > h_name); 如果攻击者提供了一个地址,似乎是格式良好的,但是地址不解决一个主机名,然后调用gethostbyaddr()将返回NULL。由于代码从gethostbyaddr不会检查返回值(cwe - 252),一个空指针(cwe - 476)将发生在调用strcpy ()。 注意,这段代码也容易受到缓冲区溢出(cwe - 119)。 示例8 在接下来的C / c++示例方法outputStringToFile打开本地文件系统中的一个文件和输出一个字符串到文件。输入参数输出和文件名包含字符串输出到文件和文件的名称。
(坏的代码)
例如语言:c++
int outputStringToFile (char *输出,char *文件名){
openFileToWrite(文件名); writeToFile(输出); closeFile(文件名); 然而,这段代码并不openFileToWrite检查返回值的方法,writeToFile closeFile验证文件正常开启和关闭,字符串被成功写入文件。这些方法的返回值应该被检查来确定检测的方法是成功的,并允许错误或意想不到的条件如以下示例。
(好的代码)
例如语言:c++
int outputStringToFile (char *输出,char *文件名){
int后=成功;
int isOpen = openFileToWrite(文件名); 如果(isOpen = =失败){
printf("无法打开文件% s”,文件名); }后=失败; 其他{
int isWrite = writeToFile(输出);
如果(isWrite = =失败){
printf("无法写入文件% s ",文件名); }后=失败; int isClose = closeFile(文件名); 如果(isClose = =失败)
后=失败;
返回后; 例9 在以下Java示例方法readFromFile使用FileReader对象读取一个文件的内容。创建FileReader对象readFile使用File对象,使用setInputFile readFile对象初始化方法。setInputFile方法在调用readFromFile之前应该被称为方法。
(坏的代码)
例如语言:Java
私人文件readFile =零;
公共空间setInputFile(字符串inputFile) { / /创建readFile文件对象从字符串包含文件的名字 公共空间readFromFile () {
尝试{
读者= new FileReader (readFile);
/ /读取输入文件 然而,readFromFile方法不会检查readFile对象为空,即没有被初始化,在创建FileReader对象和阅读之前从输入文件。readFromFile方法应该验证readFile对象是否为空,输出一个错误消息并引发一个异常如果readFile对象为空,如以下代码。
(好的代码)
例如语言:Java
私人文件readFile =零;
公共空间setInputFile(字符串inputFile) { / /创建readFile文件对象从字符串包含文件的名字 公共空间readFromFile () {
尝试{
如果(readFile = = null) {
System.err。println(“输入文件没有设置,叫setInputFile方法之前调用openInputFile”); }抛出NullPointerException; 读者= new FileReader (readFile); / /读取输入文件 捕获(NullPointerException ex) {…}
这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
的关系
有时,当返回值可以用来显示一个错误,一个未经检查的返回值是一个code-layer失踪的实例应用程序层检查异常情况。然而,返回值并不总是需要通知异常情况。例如,过期的资源,以引用的方式传递值,修改数据,异步套接字等可能表明没有使用返回值的异常情况。
更多的信息是可用的,请选择一个不同的过滤器。
|
使用常见的弱点枚举(CWE)和相关的引用从这个网站的使用条款。CWE赞助的美国国土安全部(DHS)网络和基础设施安全机构(CISA)和管理的国土安全系统工程和发展研究所这是由(HSSEDI)manbetx客户端首页(斜方)。版权©2006 - 2023,斜方公司。manbetx客户端首页CWE、水煤浆、CWRAF, CWE标志是斜方公司的商标。manbetx客户端首页 |